Seguridad web: ¿qué tan fácil es para alguien leer el tráfico en un navegador?

Cualquier forma de tráfico no encriptado, es decir, no SSL o VPN, etc., se puede reconstruir esencialmente. Las compañías como SS8, Narus y muchas otras compañías que brindan la capacidad de DPI, esencialmente pueden ‘reconstruir’ su sesión y reproducirla para LEA (Agencias de aplicación de la ley). Dichos grifos tendrían que colocarse en el extremo del proveedor de servicios (como suele ser el caso), y todo su tráfico de Ethernet / TCP-IP puede reconstruirse a partir de los paquetes RAW en un grado que podría asustarlo. Los EE. UU., El Reino Unido, Canda, la mayoría de los países del Medio Oriente, India, Pakistán, Bangladesh, Tailandia, Vietnam, Malasia, Indonesia, etc. utilizan dichas tecnologías para la reconstrucción del tráfico de lo que se llama POI (Persona de interés).

La misma metodología también puede emplearse en redes corporativas, donde incluso el tráfico SSL puede ser interceptado y reconstruido llamado MITM (Man In the Middle Attacks), mediante el uso de un servidor proxy SSL entre su escritorio e Internet.

Las RAT (terminales de acceso remoto) que son FUD (totalmente indetectables) de los sistemas antivirus también pueden lograr esto de manera notoria y completamente ajena al propietario de la computadora.

No importa si es la red de cibercafés o la red en el trabajo. Si la red no está encriptada, es fácil para alguien leer el tráfico, pero Gmail está utilizando HTTPS y eso significa que está utilizando una conexión encriptada a su Gmail, y no podrá comprometer su Gmail.
Pero tenga cuidado con cualquier otro sitio que use HTTP, él podrá leerlo como tráfico.
recomendaría usar la extensión HTTPS Everywhere en su navegador, ya que encripta su conexión para algunos sitios populares como twitter, google search y wikipedia.
Puede encontrarlo aquí: http://www.eff.org/https-everywhere .